Компания ESET, специализирующаяся на разработке антивирусного ПО, сообщила о новой опасной программе, нацеленной на любителей онлайн-игр. Троян под названием Joao распространяется с играми авторства Aeria Games, выложенными на неофициальных площадках. Главной задачей Joao является загрузка и запуск другого вредоносного кода. В нём обнаружены компоненты для удалённого доступа, шпионажа и проведения DDoS-атак. Вирус был «пойман» в клиенте достаточно популярной игры Grand Fantasia.
Троян действует достаточно хитро: он запускается на компьютере жертвы в фоновом режиме одновременно с игрой. При этом никаких признаков активности он не проявляет. Единственный показатель того, что конкретная игра «инфицирована», является лишний библиотечный файл msldbe.dll в корневой папке. Будучи запущенным, Joao отправляет на удалённый сервер всю информацию (имя устройства, версия ОС, учётные записи и т.д.) о компьютере ничего не подозревающего пользователя. Обладая этими данными, злоумышленники могут без труда активировать дополнительные компоненты Joao.
Игры студии Aeria Games уже не в первый раз используются для распространения вредоносных программ. На данный момент большинство сайтов, на которых были выложены заражённые игры, либо закрыты, либо «очищены» от подобных программ по инициативе ESET. Основные рекомендации по профилактике остаются неизменными: загружать игры следует только с официальных площадок, а качать и устанавливать нужно исключительно официальные обновления.
Антивирус Касперского оказался лучшим на Windows по итогам шестимесячных тестов
Пока ФБР призывает американские компании отказаться от антивируса Касперского, подозревая в сборе данных для России, немецкий институт AV-Test после полугодичного тестирования назвал его самым надёжным антивирусом. С января по июнь было рассмотрено 18 программных наборов, анализировались уровень защиты, скорость и удобство.
Из 18 возможных баллов специалисты AV-TEST у 13 антивирусов насчитали минимум 16, что означает хорошую защиту без замедления скорости работы компьютеров. Более двух третей антивирусов набрали 16-18 баллов.
Kaspersky Internet Security получил максимальные 18 баллов, по 6 в каждой категории. На этот раз в оценках появились дробные числа и два антивируса набрали 17,8 баллов, а именно Symantec Norton Security и Trend Micro Internet Security. Они набрали 6 за защиту и скорость и 5,8 за удобство.
Среди бесплатных лучшим был Avast с результатом 16,5: 6 за защиту, 4,7 за скорость и 5,7 за удобство. AV-TEST делает вывод о превосходстве платных антивирусов на системах Windows. В Windows 8.1 и Windows 10 по умолчанию работает защитник Windows, но его надёжность намного ниже сторонних антивирусов. Защитник Windows получил 15,5 баллов (защита 5,2, скорость 4,8, удобство 5,5), хуже него был только Comodo Internet Security Premium с 13,6.
Дата: Воскресенье, 27.08.2017, 14:39 | Сообщение # 63
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
Dr.Web обнаружил загрузчик троянца для «умных» Linux-устройств на базе MIPS и MIPSEL
Собранная специалистами «Доктор Веб» статистика показывает, что на первом месте среди стран, к которым относятся IP-адреса зараженных Linux.Hajime устройств, находится Мексика. Также в тройку входят Турция и Бразилия.
Ассортимент современных вредоносных программ для устройств под управлением Linux чрезвычайно широк. Одним из широко распространенных троянцев для этой ОС является Linux.Hajime, несколько загрузчиков детектировал только Антивирус Dr.Web.
Троянцы семейства Linux.Hajime известны вирусным аналитикам с конца 2016 г. Это сетевые черви для Linux, распространяющиеся с использованием протокола Telnet. После успешной авторизации путем подбора пароля плагин-инфектор сохраняет на устройство хранящийся в нем загрузчик, написанный на ассемблере. С компьютера, с которого осуществлялась атака, тот загружает основной модуль троянца. В свою очередь вредоносная программа включает инфицированное устройство в децентрализованный P2P-ботнет. Linux.Hajime способен заражать объекты с аппаратной архитектурой ARM, MIPS и MIPSEL.
Помимо вредоносного загрузчика для ARM-устройств в «дикой природе» уже более полугода распространяются аналогичные по своим функциям модули для устройств с архитектурой MIPS и MIPSEL. Первый из них получил наименование Linux.DownLoader.506, второй — Linux.DownLoader.356. На момент подготовки этой статьи они оба детектировались только продуктами Dr.Web. Кроме того, вирусные аналитики «Доктор Веб» установили, что помимо использования троянцев-загрузчиков злоумышленники осуществляют заражение и при помощи стандартных утилит, например, скачивают Linux.Hajime посредством wget. А начиная с 11 июля 2017 года киберпреступники стали загружать троянца на атакуемое устройство с помощью утилиты tftp.
Компания «Доктор Веб» напоминает: одним из наиболее надежных способов предотвращения атак на Linux-устройства является своевременная смена установленных по умолчанию логина и пароля. Кроме того, рекомендуется ограничивать возможность подключения к устройству извне по протоколам Telnet и SSH и своевременно обновлять прошивку. Антивирус Dr.Web для Linux определяет и удаляет все упомянутые версии загрузчиков Linux.Hajime, а также позволяет выполнить дистанционное сканирование устройств.
Совместная работа специалистов нескольких технологических компаний позволила оперативно ликвидировать набиравший силу Android-ботнет WireX. Впервые специалисты по кибербезопасности зафиксировали его активность 2 августа. На протяжении последующих недель счет объединенных в него устройств пошел уже на десятки тысяч, а общее число инфицированных устройств эксперты оценивают в несколько сотен тысяч. Вредоносное ПО было замаскировано в легитимных приложениях (чаще всего – медиаплейерах и рингтонах), которые исправно выполняли свои основные функции. Но одновременно инфицированные устройства участвовали в организованных ботнетом DDoS-атаках, бомбардируя выбранные киберпреступниками сайты запросами HTTP GET до тех пор, пока те не переставали отвечать на запросы.
Масштабы этих атак заставили объединить усилия представителей нескольких компаний, включая Akamai. Победа над ботнетом «была бы невозможна без оперативного взаимодействия компаний, работающих в области расследования киберугроз, предотвращения DDoS-атак, и самих жертв этих атак, – говорится в ее заявлении. – Каждый из участников этого взаимодействия сыграл свою роль, раскрыв ту или иную деталь большой головоломки». Особое беспокойство специалистов вызывает тот факт, что вредоносные приложения распространялись через флагманский магазин Google Play Store. В настоящий момент из него удалены уже порядка 300 приложений, ассоциированных с WireX. Это говорит о том, что, несмотря на все принимаемые меры, защита Google Play от проникновения вредоносного ПО по-прежнему остается не слишком эффективной.
«Игру престолов» используют для распространения вредоносного ПО
Компания Proofpoint сообщила о массовой рассылке фишинговых сообщений, спекулирующих на недавней хакерской атаке, которой подвергся канал HBO. Тогда хакерам удалось похитить порядка 1,5 терабайта данных канала, включая конфиденциальные документы, а также сценарии и еще не вышедшие в эфир эпизоды нескольких сериалов, в том числе и «Игры престолов». Организаторы нынешней рассылки, судя по всему, не имеют отношения к атаке на сети канала, однако не прочь сыграть на ней – а заодно и на любопытстве нетерпеливых поклонников.
Рассылаемые письма имеют заголовок «Хочешь увидеть «Игру престолов» заранее?» и содержат вложенный файл game of thrones preview.docx. При его открытии исполняется вредоносный код, и компьютер инфицируется троянцем удаленного доступа (RAT) 9002. Во всей этой истории вызывает удивление разве что нерасторопность хакеров. Седьмой сезон «Игры престолов» завершился вчера, а съемки восьмого еще не начались, поэтому увидеть хоть что-то заранее сейчас точно невозможно. Впрочем, первые упоминания о вредоносной рассылке появились еще 25 августа, а потому некоторое количество поклонников все же могли попасться на уловку хакеров. Специалисты Proofpoint уточняют, что стиль атаки и характер используемых инструментов могут свидетельствовать о том, что за операцией стоит китайская хакерская группировка Deputy Dog (также известная как APT17), действующая, предположительно, при поддержке властей КНР.
«Лаборатория Касперского» представила модуль для киберзащиты автомобилей
«Лаборатория Касперского» и компания AVL сообщили о разработке инновационного модуля, предназначенного для обеспечения кибербезопасности современных подключённых автомобилей. Прототип решения под названием Secure Communication Unit (SCU) был представлен в ходе форума New Mobility World / IAA во Франкфурте. Устройство обеспечит защиту всех коммуникаций между различными компонентами машины, а также между самим автомобилем и внешней инфраструктурой. Это позволит продумывать кибербезопасность транспорта ещё на стадии проектирования.
Современные «умные» автомобили изобилуют электронными системами, отвечающими за работу всех ключевых агрегатов и узлов. Неудивительно, что это вызывает повышенный интерес со стороны киберзлоумышленников.
Внедрение SCU-модуля, как ожидается, позволит кардинально изменить ситуацию с безопасностью «умных» транспортных средств. Этот компонент станет единой точкой входа/выхода всех подключений и коммуникаций автомобильных систем. SCU-модуль безопасен изначально, поэтому все коммуникации в автомобильной сети будут проходить в защищённой среде, без каких-либо вторжений извне.
Программная часть модуля базируется на операционной системе KasperskyOS, которая запрещает любую незапланированную активность. Иными словами, даже если вредоносный код каким-то образом попадёт внутрь SCU-модуля, он просто не сможет быть выполнен, поскольку его функциональность не предусмотрена в системе.
При этом все коммуникации и сценарии взаимодействия различных автомобильных компонентов между собой и внешней средой регулируются с помощью системы Kaspersky Security System. Она же обеспечивает защиту всех соединений благодаря алгоритмам шифрования и аппаратным возможностям. Ожидается, что в перспективе для автопроизводителей будут создаваться уникальные SCU-модули в соответствии с конкретными требованиями и особенностями той или иной модели автомобиля.
Антивирус Microsoft в тестах AV-TEST оказался среди худших на Windows 7
Microsoft делает ставку на встроенный антивирус Защитник Windows в системе Windows 10, но и на Windows 7 она также рекомендует устанавливать его. Там разработчики не прикладывают тех же усилий для повышения его защитных возможностей и пользователи отдают предпочтение сторонним антивирусам. Это наглядно показывают результаты проверки в институте AV-TEST.
Лидирует антивирус Касперского Windows 7, а продукт Microsoft значительно отстаёт от конкурентов по защите, скорости и удобству работы. Microsoft Security Essentials получил по этим параметрам 5, 4,5 и 4 соответственно. Хуже результат только у антивируса Comodo с суммарным показателем 12,5. Провалился он по скорости, получив 1,5 балла.
Статистика AV-TEST в июле говорила о достижении Microsoft Security Essentials результата в 99% по защите против уязвимостей нулевого дня, в том числе вирусов по электронной почте. Теперь это значение снизилось до 97%. Уровень обнаружения угроз последних четырёх недель составляет 99,8%, ложных срабатываний и блокировок сайтов не зафиксировано. Однако при сканированиях системы было 13 и 15 случаев признания достоверных приложений вредоносными.
Microsoft Security Essentials сильнее всего замедляет системы при установке часто используемых приложений. На стандартных и высокопроизводительных ПК это происходит в 56% и 78% случаев.
В США вновь обвиняют «Лабораторию Касперского» в шпионаже
Авторитетное издание The Wall Street Journal сообщило вчера о том, что защитное ПО «Лаборатории Касперского» использовалось для похищения секретных инструментов АНБ США. Инцидент имел место еще в 2015 году, однако известно о нем стало сравнительно недавно. По данным источников The Wall Street Journal, один из сотрудников АНБ, работавший по временному контракту, в нарушение строжайших запретов вынес секретные коды и документацию из офиса и установил на домашний компьютер, чтобы продолжить работу в свободное время. Его компьютер был оснащен защитным ПО от «Лаборатории Касперского». В результате все секретные материалы оказались в распоряжении российских спецслужб. Речь идет об эксплойтах, позволяющих осуществлять проникновение в компьютерные сети. В США всерьез опасаются, что Россия может использовать это оружие против самих его создателей.
Допустивший утечку сотрудник АНБ (американец вьетнамского происхождения) в настоящий момент находится под следствием. А в США поднялась очередная волна обвинений в адрес «Лаборатории Касперского». Далеко не первая – ранее, например, сообщалось, что Министерство национальной безопасности запретило использование ПО российской компании в правительственных учреждениях, а крупная торговая сеть Best Buy изъяла из продажи ее программы. При этом даже источники The Wall Street Journal не утверждают, что защитное ПО «Лаборатории Касперского» было использовано как инструмент шпионажа. А эксперты в области кибербезопасности предлагают намного более правдоподобную версию событий. Практически любые антивирусные программы сканируют содержимое компьютера в поисках файлов, чья структура или активность свидетельствуют о вредоносном потенциале. При обнаружении таких файлов они часто направляются в облако для более детального исследования. Именно это и могло произойти с материалами, установленными на домашний компьютер незадачливого временного сотрудника АНБ. Дальнейшее изучение полученных материалов вполне могло привлечь и внимание российских спецслужб. Нельзя даже исключать, что связь с ними имеет кто-то из служащих компании. Но это никак не говорит о том, что сама «Лаборатория Касперского» действует в интересах ФСБ, и уж тем более нельзя на этом основании заключать, что ее ПО является инструментом кибершпионажа.
Более того, «Лаборатория Касперского» неоднократно предлагала предоставить властям США исходные коды своих продуктов для аудита, чтобы доказать отсутствие любых бэкдоров и прочего шпионского «оборудования». Предложения, судя по всему, так и остались без ответа, зато обвинения в наличии шпионских бэкдоров звучат все громче.
Дата: Понедельник, 09.10.2017, 19:35 | Сообщение # 69
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
«Лаборатория Касперского» рассказала о самых распространенных видах мошенничества, подстерегающих владельцев автомобилей в Сети.
Цель преступников — сбор конфиденциальной информации пользователей под видом оказания какой-либо услуги, а также хищение средств с банковской карты жертвы.
К одной из самых актуальных схем относятся фишинговые сайты, предлагающие оформить полис ОСАГО онлайн. Мошенники копируют страницы оформления полиса известных страховых фирм. Для расчета стоимости электронного полиса пользователю предлагается ввести личную информацию, а в конце — данные карты. При этом преступники используют различные трюки, чтобы убедить пользователя в легитимности сайта. Например, предупреждают об опасности мошенничества или вводят предварительную регистрацию по электронной почте.
Еще одна схема обмана — фальшивые уведомления о штрафах. На почту жертвы приходит письмо, копирующее оригинальное уведомление о новом штрафе от имени банка или ГИБДД. Если пользователь переходит по ссылке, на фишинговой странице ему предлагают ввести личные данные, которые опять же отправляются к злоумышленникам.
Более специфическая, но не менее опасная угроза — сайты, которые имитируют сервис для доступа к Единой автоматизированной информационной системе технического осмотра (ЕАИСТО). Целями киберпреступников в этом случае, как правило, становятся операторы техосмотра. Если мошенники получают доступ к базе, они могут вносить фальшивые данные о ТО автомобилей. В результате страдает как оператор, так и владелец машины, который приобрел поддельную диагностическую карту. На оператора, от имени которого в ЕАИСТО вносилась подложная информация, накладываются большие штрафы. А если владелец транспорта получил страховку ОСАГО по поддельному документу, то он самостоятельно несет ответственность за ДТП.
«Онлайн-сервисы — это очень удобно, но никогда нельзя терять бдительность. Чтобы защитить себя от мошенников, нужно следовать нескольким правилам: не переходить по подозрительным ссылкам и не кликать по баннерам, всегда проверять адресную строку страницы, на которой вводите персональную информацию, пользоваться только услугами проверенных операторов ТО. Простые рекомендации, но большинство мошеннических схем рассчитаны как раз на невнимательность жертвы. А для полной уверенности лучше пользоваться специализированным защитным решением — оно поможет, даже если вы потеряете бдительность», — отметила Надежда Демидова, контент-аналитик «Лаборатории Касперского».
«Лаборатория Касперского» совместно с компанией B2B International провела исследование с целью выяснить, каким опасностям подвергают себя пользователи онлайн-сервисов знакомств. В исследовании приняли участие свыше 6400 пользователей из 30 стран мира. Результаты свидетельствуют, что чаще всего посетители таких сайтов сталкиваются с банальным обманом. Так, 58% российских пользователей признались, что хотя бы однажды размещали на сервисах знакомств неверную информацию о себе.
Чаще всего речь идет о размещении чужих фотографий с целью произвести более благоприятное впечатление на потенциального партнера – 75% всех случаев указания неверной информации. Еще 50% приходятся на неверно указанный возраст, далее следуют ложные данные о семейном положении (40% случаев) и целях знакомства (38%).
При этом сервисами знакомств пользуются примерно 34% всех россиян, имеющих доступ в интернет. Это показатель сопоставим с общемировыми данными, однако зарубежные пользователи оказались намного честнее. Например, они почти на 30% реже публикуют фальшивые фотографии и на 15% реже скрывают свои цели.
Если же говорить о других опасностях, то пользователи интернет-сервисов знакомств в среднем подвержены большему риску заражения вредоносным ПО или похищения персональных данных, чем те, кто не бывает на них. Но связано это, скорее, с тем, что посетители подобных сайтов и в целом являются более активными пользователями интернета. Есть, правда, и любопытная цифра.
Исследование показало, что пользователи, размещающие неверные данные о себе, сообщали о заражении вредоносным ПО на 9% чаще, чем те, кто говорит правду. Но каким образом связаны между собой честность в вопросах онлайн-знакомств и кибербезопасность, исследователи сказать затрудняются.
«Лаборатория Касперского» проведет независимый аудит своих продуктов
«Лаборатория Касперского» сообщила о том, что привлечет независимых экспертов для всестороннего аудита исходного кода и процессов разработки своих продуктов. Ранее компания была заподозрена властями США в сотрудничестве с российскими спецслужбами и кибершпионаже. Глава компании Евгений Касперский в ответ на эти обвинения неоднократно предлагал предоставить код продуктов для аудита американским правительственным экспертам, но реакции на эти предложения так и не последовало.
Тем не менее, российская компания твердо намерена защитить свое доброе имя. В ее сообщении не сказано, какие именно организации и специалисты будут привлечены для независимого аудита, однако упоминается, что речь идет о «всемирно известных экспертах». Процесс аудита начнется в первом квартале будущего года. Кроме того, «Лаборатория Касперского» планирует создать к 2020 году три «центра прозрачности» в Европе, Азии и США. В этих цен**** клиенты и партнеры компании, а также представители государственных органов смогут получить исчерпывающую информацию о программном коде и обновлениях продуктов, ознакомиться с правилами распознавания угроз – иными словами, лично убедиться в беспочвенности обвинений в отношении «Лаборатории Касперского».
Вирусная лаборатория ESET исследовала схему распространения шифратора Win32/Diskcoder.D (Bad Rabbit).
Злоумышленники, стоящие за кибератакой 24 октября, использовали скомпрометированные сайты, популярные в России и некоторых других странах, затронутых эпидемией.
По данным ESET, Win32/Diskcoder.D – модифицированная версия Win32/Diskcoder.C, более известного как Petya/NotPetya. В новой вредоносной программе исправлены ошибки в шифровании файлов. Теперь шифрование осуществляется с помощью DiskCryptor – легитимного ПО с открытым исходным кодом, предназначенного для шифрования логических дисков, внешних USB-накопителей и образов CD/DVD, а также загрузочных системных разделов диска.
Ключи генерируются с использованием CryptGenRandom и защищены жестко закодированным открытым ключом RSA 2048. Файлы зашифрованы с расширением .encrypted. Как и прежде, используется алгоритм AES-128-CBC.
Для распространения Diskcoder.D злоумышленники скомпрометировали популярные сайты, внедрив в них вредоносный JavaScript. Среди скомпрометированных площадок – сайты «Фонтанки», «Новой газеты в Санкт-Петербурге» и «Аргументов недели».
Атаке шифратора Diskcoder.D подверглись российские СМИ, а также транспортные компании и государственные учреждения Украины. Статистика атак в значительной степени соответствует географическому распределению сайтов, содержащих вредоносный JavaScript.
Когда пользователь заходит на зараженный сайт, вредоносный код передает информацию о нем на удаленный С&С-сервер. Далее логика на стороне сервера может определить, представляет ли посетитель сайта интерес, и при необходимости добавляет на страницу новый контент. В ESET наблюдали, как на скомпрометированном сайте появляется всплывающее окно с предложением загрузить обновление для Flash Player. В настоящее время связь вредоносной программы с удаленным сервером отсутствует.
Нажав на кнопку «Install/Установить», пользователь инициирует загрузку исполняемого файла, который в свою очередь запускает в системе шифратор Win32/Filecoder.D. Далее файлы жертвы будут зашифрованы, и на экране появится требование выкупа в размере 0,05 биткоина (около 17 000 рублей).
Заразив рабочую станцию в организации, шифратор может распространяться внутри корпоративной сети через протокол SMB. В отличие от своего предшественника Petya/NotPetya, Bad Rabbit не использует эксплойт EthernalBlue – вместо этого он сканирует сеть на предмет открытых сетевых ресурсов. На зараженной машине запускается инструмент Mimikatz для сбора учетных данных. Предусмотрен жестко закодированный список логинов и паролей.
Dr.Web поможет обнаружить уязвимости BlueBorne в протоколе Bluetooth для Android-устройств
Dr.Web объявила о том, что недавно была выявлена группа опасных уязвимостей через протокол Bluetooth, с помощью которых злоумышленники могут получить полный контроль над атакуемыми устройствами, выполнять на них произвольный код и красть конфиденциальную информацию. Аудитор безопасности в составе Dr.Web Security Space для Android проверяет, подвержены ли мобильные устройства этим уязвимостям, и своевременно информирует об этом пользователей.
Обнаруженные уязвимости и вектор атаки с их применением получили общее название BlueBorne. Исследователи выявили проблему в ключевых компонентах большинства современных операционных систем, в том числе Windows, iOS, а также Linux и основанных на его ядре платформ, таких как Tizen и Android.
BlueBorne включает следующие уязвимости: CVE-2017-0781, CVE-2017-0782 – уязвимости ОС Android, позволяющие запускать приложения с привилегиями системы; CVE-2017-0785 – уязвимость ОС Android, которая может привести к утечке и краже конфиденциальной информации; CVE-2017-0783 – уязвимость ОС Android, позволяющая проводить атаки типа «Человек посередине» (Man-in-The-Middle); CVE-2017-1000251 – уязвимость компонента ядра Linux, которая позволяет выполнять произвольный код; CVE-2017-1000250 – уязвимость компонента ядра Linux, которая может привести к краже конфиденциальной информации.
BlueBorne позволяет злоумышленникам дистанционно выполнять вредоносный код на целевых Android-устройствах с включенным передатчиком Bluetooth, отправляя специально сформированные пакеты данных. Атака происходит с привилегиями ядра ОС, а для ее проведения не требуется предварительное сопряжение устройств и включение режима видимости. Для успешной эксплуатации уязвимостей достаточно, чтобы на устройстве потенциальной жертвы был включен Bluetooth-адаптер, а атакующий находился в зоне действия радиосигнала передатчика.
Поскольку обеспечивающие работу Bluetooth процессы имеют высокие привилегии во всех ОС, эксплуатация выявленных уязвимостей способна дать практически полный контроль над объектом атаки. Уязвимости BlueBorne могут позволить злоумышленникам управлять устройствами, распространять между ними вредоносное ПО, получать доступ к хранящимся на них данным и подключенным сетям, а также выполнять атаки Man-in-The-Middle. Опасности подвержены все Android-смартфоны, планшеты и прочие устройства, на которых не установлено обновление безопасности от 9 сентября 2017 года, и устройства, не использующие Bluetooth только в режиме низкого потребления энергии (Bluetooth Low Energy).
Помимо проведения атак с применением BlueBorne напрямую злоумышленниками возможно появление использующих эти уязвимости вредоносных программ. Они смогут самостоятельно распространяться по каналам Bluetooth от одного устройства к другому подобно сетевым червям. Наибольшей опасности при этом подвергаются устройства, не получающие обновления безопасности от производителей прошивок или разработчиков ОС.
Входящий в комплект Dr.Web Security Space для Android Аудитор безопасности детектирует множество уязвимостей, которые могут присутствовать на Android-смартфонах и планшетах. Среди них – широко известные Extra Field, MasterKey, Heartbleed и ряд других. С выходом обновленной версии Аудитора к ним добавились уже описанная выше уязвимость BlueBorne, а также SIM Toolkit (CVE-2015-3843).
Ошибка SIM Toolkit в ОС Android позволяет злоумышленникам перехватывать и подделывать команды, отправляемые SIM-картой на мобильное устройство и обратно. Благодаря этому киберпреступники могут выполнять фишинговые атаки с использованием мошеннических окон и красть конфиденциальную информацию, такую как логины и пароли.
Для выявления BlueBorne на мобильных устройствах Аудитор безопасности Dr.Web проверяет наличие в системе обновления от Google и в случае его отсутствия предупреждает об угрозе. При обнаружении этой и других уязвимостей в системе рекомендуется установить все доступные обновления.
Новый Android-троянец причиняет физический ущерб устройствам
Исследователи «Лаборатории Касперского» обнаружили новый Android-троянец, получивший название Loapi. Вредоносное ПО маскируется преимущественно под антивирусные программы либо приложения для взрослых. Зловред добивается получения прав администратора, а при последующих попытках их отключить активно защищается, блокируя экран и закрывая окно настроек.
Loapi имеет модульную структуру и может легко оснащаться дополнительным функционалом. В частности, специалисты «Лаборатории Касперского» полагают, что в будущем он будет использоваться для шпионажа за пользователями. Пока же зловред без ведома пользователей подписывает их на платные сервисы, бомбардирует рекламными баннерами, а также задействует инфицированные устройства в DDoS-атаках. Но самая опасная его функция состоит в том, что Loapi обладает модулем для майнинга криптовалюты Monero. Этот процесс максимально задействует вычислительные мощности устройства, что ведет к перегреву батареи. В ходе эксперимента исследователи «Лаборатории Касперского» установили вредоносное приложение на тестовый смартфон. Через два дня непрерывной работы его батарея деформировалась настолько, что выгнула заднюю крышку устройства.
Eset присоединилась к глобальному альянсу по киберзащите
Производитель антивирусного программного обеспечения Eset вошёл в международный альянс по защите пользователей от киберугроз. В него входят более 40 IT-компаний, среди которых — ........, Microsoft, SAP, Oracle, Cisco, НР Inc., Dell и VMware. Вступив в это объединение, Eset будет следовать его основным принципам: равная защита всех пользователей вне зависимости от мотивов атакующих, неприемлемость участия в атаках, организованных правительствами, предотвращение злонамеренного использования продуктов и сервисов, а также развитие технологического сотрудничества и обмен информацией о киберугрозах. По словам технического директора Eset Юрая Малко, заключенное технологическое соглашение по кибербезопасности (Cybersecurity Tech Accord) соответствует опыту и высокой репутации компании в областях, касающихся защиты людей, данных и устройств. «Мы уже наблюдали, как вредоносный инструмент, предположительно разработанный правительственной кибергруппой, попал в чужие руки и обусловил глобальную эпидемию. Сегодня, чтобы противостоять злоумышленникам, нужны коллективные усилия», — отметил он. По оценкам экспертов Symantec, ущерб интернет-пользователей от хакеров в 2017 году составил $172 млрд. В общей сложности от кибермошенников пострадали 978 млн человек из 20 стран мира.